zurück zum Artikel

Sicherheitslücke in Xen-Hypervisor betraf Cloud-Anbieter

Christian Kirsch

Ein Programmierfehler in der Virtualisierungssoftware zwang Amazon und Rackspace, zahlreiche virtuelle Maschinen neu zu starten. Inzwischen ist die Lücke in der freien Software geschlossen.

Beim Programmieren des freien Hypervisors Xen [1] waren die Entwickler offenbar von bis zu 1024 "Model-specific Registers [2]" (MSR) in der CPU ausgegangen. Tatsächlich sind es jedoch maximal 256. Diese Differenz konnte im Zusammenhang mit der Programmierung des APIC (Advanced Programmable Interrupt Controller) beim Lesen zum Überschreiten des zulässigen Speicherbereichs [3] führen. Der Bug, der in Xen-Versionen ab 4.1 steckte, ist jetzt behoben.

Er betraf ausschließlich "Hardware virtual machines" (HVM) auf x86-Prozessoren [4]. Dabei läuft in der virtuellen Maschine ein nicht modifiziertes Gastbetriebssystem, das die Virtualisierungsfunktionen der CPU verwendet. Alternativ bietet Xen die sogenannte Paravirtualisierung (PV), die Änderungen an den Gastbetriebssystemen erfordert. In diesem Szenario ist der Programmierfehler nicht relevant.

Wegen des Bugs musste Amazon in der vergangenen Woche "weniger als 10 Prozent" seiner EC2-Instanzen aktualisieren [5] und neu starten. Auch der Cloud-Anbieter Rackspace hat in den vergangenen Tagen diese Maßnahmen ergriffen [6]. (ck [7])


URL dieses Artikels:
https://www.heise.de/-2409800

Links in diesem Artikel:
[1] http://xenproject.org/
[2] https://en.wikipedia.org/wiki/Model-specific_register
[3] http://xenbits.xen.org/xsa/advisory-108.html
[4] http://en.wikipedia.org/wiki/Xen#Hardware-assisted_virtualization.2C_allowing_for_unmodified_guests
[5] http://aws.amazon.com/de/blogs/aws/ec2-maintenance-update/
[6] http://www.datacenterknowledge.com/archives/2014/09/29/rackspace-undergoes-xen-cloud-reboot-for-cloud/
[7] mailto:ck@ix.de